(i) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) को फायरवॉल और आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) और उच्च उपलब्धता समाधानों के कार्यान्वयन के साथ संरक्षित क्षेत्रों में रखा गया है।
(ii) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) के लॉन्च से पहले, नकली पेनेट्रेशन परीक्षण किए गए हैं। वेबसाइट के लॉन्च के बाद भी दो बार पेनेट्रेशन परीक्षण किए गए हैं।
(iii) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) को लॉन्च से पहले ज्ञात अनुप्रयोग स्तर की कमजोरियों के लिए ऑडिट किया गया है और सभी ज्ञात कमजोरियों को दूर कर दिया गया है।
(iv) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) के शुभारंभ से पहले मौजूदा साइबर सुरक्षा दिशानिर्देशों के अनुसार सर्वरों को मजबूत किया गया है।
(v) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) को होस्ट करने वाले वेब सर्वर तक पहुँच को भौतिक रूप से और नेटवर्क के माध्यम से यथासंभव प्रतिबंधित किया गया है।
(vi) BECIL, CBC वेबसाइट (https://cbcindia.gov.in/) के बैकअप का रखरखाव कर रहा है, जिसमें वेबसाइट और डेटाबेस दोनों के बैकअप शामिल हैं। ये बैकअप 12 दैनिक, साप्ताहिक, मासिक और वार्षिक आधार पर बनाए जाते हैं, और इनके लिए अवधारण नीतियाँ लागू हैं। इस उद्देश्य के लिए Azure बैकअप वॉल्ट का उपयोग किया जाता है, जिसमें उच्च उपलब्धता सुनिश्चित करने के लिए भू-अतिरिक्त स्थान होते हैं। ये बैकअप CBC टीम के लिए अधिकृत पहुँच और निगरानी हेतु उपलब्ध हैं।
(vii) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) को होस्ट करने वाले वेब-सर्वर आईडीएस, आईपीएस (घुसपैठ रोकथाम प्रणाली) के पीछे कॉन्फ़िगर किए गए हैं और उन पर सिस्टम फ़ायरवॉल हैं।
(viii) सभी विकास कार्य एक अलग विकास वातावरण में किए जाते हैं और उत्पादन सर्वर पर अद्यतन करने से पहले स्टेजिंग सर्वर पर अच्छी तरह से परीक्षण किया जाता है।
(ix) स्टेजिंग सर्वर पर उचित परीक्षण के बाद अनुप्रयोगों को एकल बिंदु के माध्यम से एसएसएच और वीपीएन का उपयोग करके उत्पादन सर्वर पर अपलोड किया जाता है।
(x) दूरस्थ स्थानों से/द्वारा योगदान की गई सामग्री विधिवत प्रमाणित होती है और सीधे प्रोडक्शन सर्वर पर प्रकाशित नहीं होती है। योगदान की गई किसी भी सामग्री को प्रोडक्शन सर्वर पर अंतिम प्रकाशन से पहले मॉडरेशन प्रक्रिया से गुजरना पड़ता है।
(xi) वेब सर्वर पृष्ठों पर अंतिम अपलोड से पहले वेब पृष्ठों की सभी सामग्रियों की जानबूझकर या अनजाने में दुर्भावनापूर्ण सामग्री के लिए जाँच की जाती है।
(xii) ऑपरेटिंग सिस्टम, सिस्टम तक पहुँच और अनुप्रयोगों तक पहुँच से जुड़ी सभी गतिविधियों का ऑडिट और लॉग बनाए रखा जाता है और संग्रहीत किया जाता है। सभी अस्वीकृत पहुँचों और सेवाओं को लॉग किया जाता है और आगे की जाँच के लिए अपवाद रिपोर्ट में सूचीबद्ध किया जाता है।
(xiii) सीबीसी में हेल्प डेस्क स्टाफ साप्ताहिक अंतराल पर केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) की निगरानी करता है ताकि वेब पेजों की जांच की जा सके और पुष्टि की जा सके कि वेब पेज चालू हैं, कोई अनधिकृत परिवर्तन नहीं किया गया है, और कोई अनधिकृत लिंक स्थापित नहीं किया गया है।
(xiv) सभी नए जारी किए गए सिस्टम सॉफ्टवेयर पैच; बग फिक्स और अपग्रेड की शीघ्रतापूर्वक और नियमित रूप से समीक्षा की जाती है और उन्हें वेब सर्वर पर स्थापित किया जाता है।
(xv) प्रोडक्शन वेब सर्वर पर, इंटरनेट ब्राउज़िंग, ईमेल और अन्य डेस्कटॉप एप्लिकेशन अक्षम रहते हैं। केवल सर्वर प्रशासन संबंधी कार्य ही किए जाते हैं। सर्वर पासवर्ड हर महीने बदले जाते हैं और दो व्यक्तियों द्वारा साझा किए जाते हैं।
(xvi) बेसिल को केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) का प्रशासक नियुक्त किया गया है और वह प्रत्येक वेब सर्वर के लिए इस नीति के कार्यान्वयन हेतु उत्तरदायी होगा। प्रशासक सर्वर(सर्वरों) की आवश्यक ऑडिटिंग के लिए ऑडिट टीम के साथ समन्वय भी करेगा।
(xvii) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) को लॉन्च करने से पहले ऑडिट किया गया है और इसमें ऊपर उल्लिखित साइबर सुरक्षा समूह के नीति दस्तावेज़ में उल्लिखित सभी बिंदुओं का अनुपालन किया गया है।
(xviii) केंद्रीय संचार ब्यूरो की वेबसाइट (https://cbcindia.gov.in/) का भी लॉन्च से पहले और बाद में भेद्यता पहचान सॉफ्टवेयर के माध्यम से स्वचालित जोखिम मूल्यांकन किया गया है और सभी ज्ञात कमजोरियों को दूर कर दिया गया है।